Cuando adoptamos cualquier tipo de tecnología en el sector industrial se hace de forma gradual. Sobre todo, si se trata de una tecnología inalámbrica. En este proceso, se adoptan unos requisitos iniciales. Luego se incluyen la creación de entornos aislados del sistema de producción. Se hace para comprobar el buen funcionamiento de los dispositivos inalámbricos a utilizar. En este artículo hablaremos del sistema de Bluetooth.
La tecnología Bluetooth
La tecnología Bluetooth comenzó a desarrollarse como alternativa al cable en el año 1994 por Ericsson. Para establecer sus comunicaciones, este sistema utiliza una modulación de tipo espectro ensanchado por salto de frecuencia con 79 frecuencias. Eso la convierte en una de las tecnologías inalámbricas menos sensible a problemas derivados por ruido e interferencias. Además, la modulación hace que sus transmisiones sean difíciles de interceptar.
Características y seguridad
Las características de seguridad de Bluetooth son similares a las de otros protocolos inalámbricos. Se destacan:
- Cifrado de 128 bits.
- Robustez, debido a:
- Salto de frecuencia adaptable, que utiliza el mismo sistema.
- Corrección de errores hacia adelante, que permite al receptor corregir errores en la trasmisión sin necesidad de reenvíos.
- Canales con frecuencia estrechas.
- Baja sensibilidad a las reflexiones o múltiples rutas.
Buenas prácticas en el uso de Bluetooth
A continuación, indicamos algunas buenas prácticas de seguridad a la hora de utilizar la tecnología Bluetooth en cualquier dispositivo:
Es recomendable el uso de cifrado en las comunicaciones siempre que sea posible.
Es importante también minimizar los procesos de emparejamiento para evitar la interceptación del PIN.
Por otro lado, no se deben responder solicitudes de PIN sin una petición previa.
También es importante emplear claves de cifrado del mayor tamaño posible (128 bits).
Otra recomendación importante sería no aceptar conexiones de dispositivos desconocidos. Activar en el maestro la opción de listas blancas y requerir de un emparejamiento con clave de al menos 5 caracteres, evitando de esta manera que dispositivos maliciosos puedan conectarse sin permiso previo.
Para más información, usen el siguiente enlace de INCIBE.


